2. Arbeitstreffen - 21./22. November 2012

Standards für IT-Security und deren Umsetzung in der Praxis

Sicherheitsprüfung für eingekaufte Softwarekomponenten

Sebastian Klipper (Ps(i)² - Sicherheit in Informationssystemen):
ISO/IEC 27001, Grundschutz und Co. - IT-Projekte zwischen Anspruch und Wirklichkeit

  • Normen als Grundlage von IT-Projekten
  • Halten Standards, was sie versprechen?
  • Fordern Standards konkrete Maßnahmen oder kann man sie auch frei interpretieren?

Mechthild Stöwer (Fraunhofer Institut für sichere Informationstechnologie): Kennzahlensysteme als Steuerungsinstrument für ein ganzheitliches Informationssicherheitsmanagement

  • Motivation und Herausforderungen für ein umfassendes Informationssicherheitsmanagement
  • Begriffsbestimmung und Handlungsfelder
  • Internationale und nationale Standards und Regelwerke
  • Planung und Implementierung eines Kennzahlensystems zur Steuerung des Informationssicherheitsmanagementsystems
  • Beispiele für die Nutzung von Metriken

Prof. Dr. Ulrich Schüler (FOM Hochschule für Ökonomie & Management Hamburg): Einführung eines IT-Sicherheitskonzepts nach BSI-Richtlinien in einem mittelständischen Betrieb der Versicherungswirtschaft

  • Was ist IT-Sicherheit?
  • Betrachtungsschwerpunkte in den BSI Richtlinien: Personal, Infrastruktur, IT-Systeme, Anwendungen, Management und Organisation
  • Studie zur Umsetzung der BSI Richtlinien in KMUs: Referenz auf eine BSI Studie aus 2011
  • Erfahrungen bei der Umsetzung der BSI Richtlinien bei einem Mittelständischen Unternehmen in der Versicherungsbranche
  • Fazit

Harald Fehlisch (VPV Lebensversicherungs-AG): Erfahrungsbericht zur Durchführung eines Basis Sicherheitschecks

  • Vorbereitung des Sicherheitschecks, EV, Anforderungen, Auswahl Unternehmen
  • Durchführung des Sicherheitschecks durch den Dienstleister: Vorgehensweise, Toolunterstützung, Berichtswesen
  • Themen des Sicherheitschecks
  • Erfolgsfaktoren für eine schnelle, aber dennoch qualitativ hochwertige Durchführung
  • Sicherheitskonzept als Ergebnis

Dr. Sebastian Schinzel (Firedrich-Alexander-Universität Erlangen-Nürnberg): Sicherheitsprüfung für eingekaufte Softwarekomponenten

  • Externe Softwareentwicklung vs. Interne Softwareentwicklung
  • Common on the shelf (COTS)-Software vs. Eigenentwicklungen
  • Einkauf kompletter Unternehmen (Fusion, Aufkauf)

zu den Dokumenten der Arbeitstreffen

Ansprechpartnerin

Yvonne Weißflog, Veranstaltungsmanagerin
Bild von Yvonne Weißflog